Telegram üzerinden çalışan yeni zararlı: ResokerRAT

ResokerRAT adlı yeni bir zararlı yazılım, Telegram Bot API’sini kullanarak Windows sistemleri uzaktan kontrol ediyor ve tespit edilmesi zor bir saldırı yöntemi sunuyor.
Telegram üzerinden çalışan yeni zararlı: ResokerRAT

ResokerRAT, klasik zararlı yazılımlardan farklı bir yaklaşım benimseyen yeni nesil bir Uzaktan Erişim Truva Atı (RAT) olarak öne çıkıyor. Bu tehdit, komuta ve kontrol (C2) altyapısını gizlemek için Telegram’ın Bot API sistemini kullanıyor.

Geleneksel zararlılar genellikle özel sunucular üzerinden iletişim kurarken, ResokerRAT güvenilir bir platform olan Telegram üzerinden veri alışverişi yapıyor. Bu da ağ trafiğinin normal kullanım gibi görünmesine ve güvenlik sistemlerinin saldırıyı tespit etmekte zorlanmasına neden oluyor.

Nasıl çalışıyor?

Zararlı yazılım genellikle “Resoker.exe” adlı bir dosya üzerinden sisteme bulaşıyor ve çalıştırıldığı anda arka planda sessiz şekilde faaliyet göstermeye başlıyor. İlk aşamada çeşitli güvenlik kontrolleri gerçekleştirerek analiz edilip edilmediğini anlamaya çalışıyor.

Örneğin sistemde bir hata ayıklayıcı (debugger) olup olmadığını kontrol ediyor ve tespit ederse çalışmayı durdurabiliyor. Aynı zamanda yalnızca tek bir örneğin çalışmasını sağlamak için özel bir mutex oluşturuyor.

Bunun ardından kendisini yönetici yetkileriyle yeniden başlatmaya çalışarak sistem üzerinde daha geniş kontrol elde ediyor.

Tehlikeli yetenekleri

ResokerRAT oldukça geniş bir zararlı yetenek setine sahip. Bunlar arasında ekran görüntüsü alma, tuş kaydedici (keylogger), ek zararlı yazılım indirme ve sistem üzerinde tam kontrol sağlama gibi işlevler bulunuyor.

Ayrıca kullanıcıyı sistem içinde adeta “kilitleyebilecek” davranışlar da sergiliyor. Klavye kısayollarını engelleyerek görev yöneticisi veya diğer araçlara erişimi zorlaştırabiliyor. Bu sayede kullanıcı müdahalesini minimuma indiriyor.

Telegram Bot API ile gizli iletişim

Bu zararlıyı farklı kılan en önemli unsur, Telegram Bot API üzerinden kurduğu iletişim altyapısı. Zararlı, önceden tanımlanmış bir bot ve sohbet kimliği üzerinden Telegram’a bağlanıyor ve komutları buradan alıyor.

Ağ trafiği incelendiğinde bu iletişim, normal bir Telegram kullanımıyla neredeyse ayırt edilemiyor. Bu da özellikle kurumsal ağlarda uzun süre fark edilmeden kalabilmesini sağlıyor.

Saldırganlar bu kanal üzerinden çeşitli komutlar gönderebiliyor. Örneğin ekran görüntüsü alma, sistemde kalıcılık sağlama veya yeni zararlı dosyalar indirme gibi işlemler uzaktan tetiklenebiliyor.

Güvenlik önlemlerini aşma yöntemleri

ResokerRAT, sadece gizli iletişimle değil, aynı zamanda analiz karşıtı tekniklerle de dikkat çekiyor. Sistem üzerindeki güvenlik araçlarını aktif olarak tarayarak Task Manager veya Process Explorer gibi araçları kapatabiliyor.

Ayrıca PowerShell komutlarını gizli şekilde çalıştırarak hem izini saklıyor hem de sistem üzerinde daha esnek kontrol sağlıyor. Kullanıcı Hesabı Denetimi (UAC) ayarlarını düşürerek güvenlik uyarılarını devre dışı bırakması da oldukça kritik bir risk oluşturuyor.

Nasıl korunabilirsiniz?

Bu tür tehditlere karşı en temel koruma yöntemi, bilinmeyen kaynaklardan gelen dosyaları çalıştırmamaktır. Özellikle e-posta veya internet üzerinden indirilen .exe dosyalarına karşı dikkatli olunmalıdır.

Sistem ve güvenlik yazılımlarının güncel tutulması, bilinen açıkların kapatılması açısından büyük önem taşır. Ayrıca ağ yöneticilerinin Telegram API trafiğini anormal davranışlar açısından izlemesi öneriliyor.

PowerShell kullanımının sınırlandırılması ve uç nokta güvenlik çözümlerinin aktif olması da bu tür saldırıların erken aşamada tespit edilmesine yardımcı olabilir.

ResokerRAT, siber tehditlerin nasıl evrildiğini gösteren önemli bir örnek. Güvenilir platformların kötüye kullanılması, klasik güvenlik yaklaşımlarını zorlayan yeni bir dönemin işareti. Bu tür saldırılar artık yalnızca teknik değil, aynı zamanda stratejik olarak da daha gelişmiş hale geliyor. Bu nedenle hem bireysel kullanıcıların hem de kurumların güvenlik farkındalığını artırması her zamankinden daha kritik hale gelmiş durumda.

Yorum Yaz

Yorumun minimum 10 karakter olmalıdır. (0)

Yorumlar